本篇主要提供隐私保护数据发布中不确定数据的管理方法——数据管理篇宋金玲,刘国华科学电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
图书基本信息 | |||
图书名称 | 隐私保护数据发布中不确定数据的管理方法——数据管理篇 | 作者 | 宋金玲,刘国华 |
定价 | 99元 | 出版社 | 科学出版社 |
ISBN | 9787030616357 | 出版日期 | 2020-03-01 |
字数 | 页码 | 169 | |
版次 | 装帧 | 平装 | |
开本 | 16开 | 商品重量 |
内容提要 | |
《隐私保护数据发布中不确定数据的管理方法——数据管理篇》主要讲述隐私保护数据发布过程中不确定数据的管理方法,共分五部分,其中部分为概述,介绍绪论以及隐私保护模型、不确定数据模型、关系模式及范式、查询、数据挖掘等基础知识;第二部分介绍K-匿名隐私保护模型中不确定数据的建模和存储;第三部分介绍K-匿名关系的模式设计;第四部分介绍K-匿名隐私保护模型中不确定数据的查询处理;第五部分介绍K-匿名隐私保护模型中不确定数据的挖掘。 |
目录 | |
目录 前言 部分 概述 章 绪论 3 第2章 基础知识 5 2.1 隐私保护模型 5 2.1.1 K-匿名隐私保护模型 5 2.1.2 其他匿名隐私保护模型 8 2.2 不确定数据模型 10 2.2.1 可能世界模型 10 2.2.2 关系模型 13 2.2.3 流数据模型 13 2.2.4 图数据模型 14 2.3 关系模式及范式 14 2.4 查询 16 2.4.1 范围查询 16 2.4.2 Top-k查询 16 2.4.3 Skyline查询 19 2.4.4 k-近邻查询 19 2.4.5 相似性连接查询 19 2.5 数据挖掘 20 2.5.1 确定数据的挖掘方法 20 2.5.2 不确定数据的挖掘方法 21 第二部分 K-匿名隐私保护模型中不确定数据建模和存储 第3章 隐私保护模型中不确定数据的建模方法 27 3.1 引言 27 3.2 定义及符号 28 3.3 K-匿名表的压缩 28 3.4 Kattr模型 29 3.5 Ktuple模型 30 3.6 Kupperlower模型 31 3.7 Ktree模型 32 3.8 Kpro-table模型 33 3.9 完备性和封闭性 33 第4章 K-匿名隐私保护模型的存储方法 36 4.1 引言 36 4.2 基本定义 37 4.3 模型存储方法 38 第三部分 K-匿名关系的模式设计 第5章 K-匿名关系上的数据依赖 43 5.1 扩展函数依赖 43 5.1.1 引言 43 5.1.2 定义及符号 44 5.1.3 扩展函数依赖概述 44 5.1.4 扩展函数公理系统 46 5.2 水平函数依赖和垂直函数依赖 49 5.2.1 Tuple-or模型下的水平函数依赖、垂直函数依赖 50 5.2.2 Tuple-or模型下的水平函数依赖、垂直函数依赖公理系统 52 5.2.3 Attribute-or模型下的水平函数依赖、垂直函数依赖 55 5.3 不确定函数依赖 56 5.3.1 基本定义 57 5.3.2 不确定函数依赖概述 58 5.3.3 不确定函数依赖公理系统 59 5.4 局部函数依赖 60 5.4.1 局部函数依赖概述 60 5.4.2 局部函数依赖公理系统 64 第6章 K-匿名关系的规范化设计 66 6.1 范式检验 66 6.1.1 基于不确定函数依赖的范式检验 66 6.1.2 基于局部函数依赖的范式检验 68 6.2 规范化设计 69 第7章 K-匿名关系的无损分解 72 7.1 相关定义 72 7.2 Attribute-or模型的无损分解 73 7.2.1 依据水平函数依赖分解 73 7.2.2 依据垂直函数依赖分解 74 7.2.3 水平划分和无损分解算法 75 7.2.4 分解算法示例 77 7.2.5 含有概率的Attribute-or模型 79 7.3 K-匿名关系的无损分解方法 80 第四部分 K-匿名隐私保护模型中不确定数据的查询处理 第8章 查询问题定义 85 8.1 基本定义 85 8.2 查询问题的语义 86 8.3 查询问题的形式定义 87 第9章 查询问题的复杂性分析 88 9.1 时间复杂性基础知识 88 9.1.1 度量复杂性 88 9.1.2 PTIME类 89 9.1.3 NP类 90 9.1.4 NP完全类 91 9.2 成员问题 93 9.3 包含问题 96 9.4 可能性问题 99 9.5 确定性问题 99 0章 K-匿名数据的组织方式 101 10.1 空间的基本概念 101 10.2 K-匿名数据向空间数据的转换 101 10.3 空间索引技术 102 1章 K-匿名数据的Top-k查询 107 11.1 K-匿名数据的Top-k查询分类 107 11.1.1 排序查询 107 11.1.2 点/范围查询 108 11.2 定义与记号 109 11.3 查询分析 110 11.3.1 排序查询 110 11.3.2 范围/点查询 110 11.3.3 Monte-Carlo积分 111 11.4 基于树形结构的Top-k查询算法 111 11.4.1 基础算法 111 11.4.2 过滤无用信息 113 11.4.3 近似积分计算 113 11.4.4 Top-k排序 114 11.5 基于图形结构的Top-k查询算法 115 11.5.1 DiGU-Topk基础算法 115 11.5.2 DiGU-Topk的优化算法 116 11.6 Top-k查询理论扩展 120 11.6.1 离散型概率分布 120 11.6.2 连续型概率分布 122 第五部分 K-匿名隐私保护模型中不确定数据的挖掘 2章 关联规则挖掘基础知识 127 12.1 关联规则挖掘分类 127 12.2 关联规则挖掘相关定义 128 12.3 K-匿名数据关联规则挖掘的数据模型 130 3章 基于K-匿名数据的K-Apriori关联规则挖掘 131 13.1 不确定数据的关联规则挖掘 131 13.2 K-Apriori关联规则挖掘算法 133 4章 基于泛化树的关联规则挖掘 136 14.1 K-匿名数据世系的相关知识 136 14.1.1 K-匿名数据世系的定义 136 14.1.2 K-匿名数据世系的应用 137 14.2 K-匿名数据泛化树的构造算法 137 14.3 基于泛化树的关联规则挖掘算法 141 5章 基于K-频繁模式树的关联规则挖掘 146 15.1 K-匿名数据实例 146 15.2 扩展分层聚类 147 15.3 K-频繁模式树 148 15.4 K-频繁模式树的完整性 151 15.5 基于K-频繁模式树的关联规则挖掘算法 152 15.5.1 基于KFP树的频繁项集挖掘:KFI-DM 152 15.5.2 关联规则生成算法 155 6章 K-匿名数据的关联规则变粒度查询 156 16.1 关联规则库构建 157 16.2 关联规则查询 159 16.2.1 值查询 160 16.2.2 区间查询 161 16.3 粒度转换的完整性 163 16.4 变粒度查询算法 164 参考文献 166 |
编辑推荐 | |
数据管理,管理方法,研究 |